第三章 計算機硬件與環境安全
- 計算機硬件的安全威脅
- 計算機硬件安全技術
- 環境安全技術
3.1 計算機硬件的安全威脅
- 計算機硬件安全缺陷
- 環境對計算機的安全威脅
計算機硬件安全缺陷
PC機的硬件是很容易安裝和拆卸的,硬盤容易被盜,其中的信息自然也就不安全了。而且存儲在硬盤上的文件幾乎沒有任何保護措施,DOS的文件系統存儲結構與管理方法幾乎是人所皆知的,對文件附加的安全屬性,如隱藏、只讀、存檔等屬性,很容易被修改,對磁盤文件目錄區的修改既沒有軟件保護也沒有硬件保護。掌握磁盤管理工具的人,很容易更改磁盤文件目錄區,造成整個系統的信息紊亂。
在硬盤或軟盤的磁介質表面的殘留磁信息也是重要的信息泄漏渠道,文件刪除操作僅僅在文件目錄中作了一個標記,並沒有刪除文件本身數據存儲區,有經驗的用戶可以很容易恢復被刪除的文件。保存在軟盤上的數據也很容易因不小心划壞、各種硬物碰傷或受潮霉變而無法讀取。
內存空間之間沒有保護機制,即使簡單的界限寄存器也沒有,也沒有只可供操作系統使用的監控程序或特權指令,任何人都可以編制程序訪問內存的任何區域,甚至連系統工作區(如系統的中斷向量區)也可以修改,用戶的數據區得不到硬件提供的安全保障。
有些軟件中包含用戶身份認證功能,如口令、軟件狗等都很容易被有經驗的程序員繞過或修改認證數據。
有的微機處理器芯片雖然提供硬件保護功能,但這些功能還未被操作系統有效利用。
計算機的外部設備是不受操作系統安全控制的,任何人都可以利用系統提供的輸出命令打印文件內容,輸出設備是最容易造成信息泄漏或被竊取的地方。
計算機中的顯示器、中央處理器(CPU)和總線等部件在運行過程中能夠向外部輻射電磁波,電磁波反映了計算機內部信息的變化。經實際儀器測試,在幾百米以外的距離可以接收與復現顯示器上顯示的信息,計算機屏幕上的信息可以在其所有者毫不知曉的情況下泄漏出去。計算機電磁泄漏是一種很嚴重的信息泄漏途徑。
計算機的中央處理器(CPU)中常常還包括許多未公布的指令代碼,例如DOS操作系統中就利用了許多未公開的80X86系列的指令。這些指令常常被廠家用於系統的內部診斷或可能被作為探視系統內部的信息的“陷門”,有的甚至可能被作為破壞整個系統運轉的“炸彈”。
計算機硬件及網絡設備故障也會對計算機中的信息造成威脅,硬件故障常常會使正常的信息流中斷,在實時控制系統中,這將造成歷史信息的永久丟失。
環境對計算機的安全威脅
溫度(21℃±3℃)、
濕度(40%與60%之間)、
灰塵、
電磁干擾(采用穩壓電源或不間斷電源,為了防止突發的電源尖脈沖,對電源還要增加濾波和隔離措施。 )
3.2 計算機硬件安全技術
計算機硬件安全技術是指用硬件的手段保障計算機系統或網絡系統中的信息安全的各種技術,其中也包括為保障計算機安全可靠運行對機房環境的要求.
PC機物理防護
1、機箱鎖扣(明基)
2、Kensington鎖孔(宏基)
3、機箱電磁鎖(浪潮)
4、智能網絡傳感設備(惠普)
基於硬件的訪問控制技術
訪問控制的對象主要是計算機系統的軟件與數據資源,這兩種資源平時一般都是以文件的形式存放在硬盤或軟盤上。所謂訪問控制技術主要是指保護這些文件不被非法訪問的技術。
PC機訪問控制系統應當具備的主要功能:
- 防止用戶不通過訪問控制系統而進入計算機系統。
- 控制用戶對存放敏感數據的存儲區域(內存或硬盤)的訪問。
- 對用戶的所有I/O操作都加以控制。
- 防止用戶繞過訪問控制直接訪問可移動介質上的文件,防止用戶通過程序對文件的直接訪問或通過計算機網絡進行的訪問。
- 防止用戶對審計日志的惡意修改。
“軟件狗”、“可信計算”
可信計算的用途包括:
- 風險管理:在突發事件發生時,使個人和企業財產的損失最小。
- 數字版權管理:保護數字媒體不被非授權的拷貝和擴散。
- 電子商務:有利於交易雙方互相了解和建立信任關系。
- 安全監測與應急:監測計算機的安全狀態,發生事件時作出響應。
可信:如果它的行為總是以預期的方式,朝着預期的目標,則一個實體是可信的。
可信計算(Trusted Computing,TC)的目標就是提出一種能夠超越預設安全規則,執行特殊行為的運行實體。操作系統中將這個實體運行的環境稱為可信計算基(Trusted Computing Base,簡稱TCB)。
以硬件平台為基礎的可信計算平台(Trusted Computing Platform),它包括安全協處理器、密碼加速器、個人令牌、軟件狗、可信平台模塊(Trusted Platform Modules,TPM)以及增強型CPU、安全設備和多功能設備。
可信平台模塊TPM:是一種植於計算機內部為計算機提供可信根的芯片。該芯片的規格由可信計算組TCG來制定。
這些實例的目標是實現:
- 數據的真實性
- 數據的機密性
- 數據保護以及代碼的真實性
- 代碼的機密性和代碼的保護
可信計算平台的工作原理是將BIOS引導塊作為完整性測量的信任的根,可信平台模塊TPM作為完整性報告的信任的根,對BIOS、操作系統進行完整性測量,保證計算環境的可信性。信任鏈通過構建一個信任根,從信任根開始到硬件平台、到操作系統、再到應用,一級測量認證一級,一級信任一級,從而把這種信任擴展到整個計算機系統。其中信任根的可信性由物理安全和管理安全確保。

TPM實際上是一個含有密碼運算部件和存儲部件的小型片上系統(System on Chip,SOC),由CPU、存儲器、I/O、密碼運算器、隨機數產生器和嵌入式操作系統等部件組成。
TPM技術最核心的功能在於對CPU處理的數據流進行加密,同時監測系統底層的狀態。
在這個基礎上,可以開發出惟一身份識別、系統登錄加密、文件夾加密、網絡通訊加密等各個環節的安全應用,它能夠生成加密的密鑰,還有密鑰的存儲和身份的驗證,可以高速進行數據加密和還原,作為呵護BIOS和操作系統不被修改的輔助處理器,通過可信計算軟件棧TSS與TPM的結合來構建跨平台與軟硬件系統的可信計算體系結構。
用戶即使硬盤被盜,由於缺乏TPM的認證處理,不會造成數據泄漏。
以TPM為基礎的“可信計算”可以從3個方面來理解:
(1)用戶的身份認證:這是對使用者的信任。傳統的方法是依賴操作系統提供的用戶登錄,這種方法具有兩個致命的弱點,一是用戶名稱和密碼容易仿冒,二是無法控制操作系統啟動之前的軟件裝載操作,所以被認為是不夠安全的。而可信計算平台對用戶的鑒別則是與硬件中的BIOS相結合,通過BIOS提取用戶的身份信息,如IC卡或USB KEY中的認證信息進行驗證,從而讓用戶身份認證不再依賴操作系統,並且用戶身份信息的假冒更加困難。
(2)可信計算平台內部各元素之間的互相認證:這體現了使用者對平台運行環境的信任。系統的啟動從一個可信任源(通常是BIOS的部分或全部)開始,依次將驗證BIOS、操作系統裝載模塊、操作系統等,從而保證可信計算平台啟動鏈中的軟件未被篡改。
(3)平台之間的可驗證性:指網絡環境下平台之間的相互信任。可信計算平台具備在網絡上的唯一的身份標識。現有的計算機在網絡上是依靠不固定的也不唯一的IP 地址進行活動,導致網絡黑客泛濫和用戶信用不足。而具備由權威機構頒發的唯一的身份證書的可信計算平台則可以准確地提供自己的身份證明,從而為電子商務之類的系統應用奠定信用基礎。
硬件防電磁泄漏
電子隱藏技術
物理抑制技術
- 電子隱藏技術:利用干擾方法擾亂計算機輻射出來的信息、利用跳頻技術變化計算機的輻射頻率。
- 物理抑制技術:是采用包括結構、工藝、材料和屏蔽等物理措施防止計算機有用信息的泄漏。
(1)屏蔽
屏蔽不但能防止電磁波外泄,而且還可以防止外部的電磁波對系統內部設備的干擾。
(2)隔離和合理布局
隔離和合理布局均為降低電磁泄漏的有效手段。
(3)濾波
濾波是抑制傳導泄漏的主要方法之一。
(4)接地和搭接
接地和搭接也是抑制傳導泄漏的有效方法。
(5)使用干擾器
干擾器是一種能輻射出電磁噪聲的電子儀器。
(6)配置低輻射設備
使用低輻射計算機設備是防止計算機電磁輻射泄密的較為根本的保護措施。它和屏蔽手段結合使用可以有效地保護絕密級信息。
(7)軟件TEMPEST防護
針對保密信息要是文字、數字信息,防止信息泄露就是如何防止這些文字信息被別人竊取,TEMPEST字體是一種有效防止文字信息泄露的新方法,經過特殊處理的TEMPEST字體即使被TEMPEST攻擊設備截獲,也根本無法還原泄露信息的內容。
(8)TEMPEST測試技術
TEMPEST測試技術即檢驗電子設備是否符合TEMPEST標准。其測試內容並不限於電磁發射的強度,還包括對發射信號內容的分析、鑒別。
環境安全技術
-
機房安全等級
計算機機房的安全等級可以分為三級:A級要求具有最高安全性和可靠性的機房;C級則是為確保系統作一般運行而要求的最低限度的安全性、可靠性的機房;介於A級和C級之間的則是B級。
-
機房環境基本要求
1、溫、濕度及空氣含塵濃度
2、噪聲、電磁干擾、震動及靜電
-
機房場地環境
(1)是按機房內設備總面積M計算
計算公式如下:
機房面積=(5~7)M(m2)(2)根據機房內設備的總數進行機房面積的估算
設設備的總台數為K,則估算公式為:
機房面積=(4.5~5.5)K(m2)